Report sulla sicurezza web del primo semestre 2011. Blue Coat esamina gli ecosistemi malware

blue-coat-logoDa MilanoBlue Coat Systems, fornitore leader di soluzioni di sicurezza Web e di ottimizzazione della WAN, ha pubblicato il report sulla sicurezza Web del primo semestre 2011 che esamina gli ecosistemi malware basati sul Web, comprese le 10 più estese reti malware. Queste reti di diffusione dei malware sono distribuite di norma su più siti e sono responsabili del lancio di attacchi dinamici sferrati contro utenti ignari. Il report esamina le interazioni degli ecosistemi malware basati sul Web compreso il comportamento degli utenti, i siti di hosting e le reti di diffusione.

“Il malware nel Web è diventato così dinamico che è quasi impossibile proteggere ogni utente da ogni nuovo attacco con sistemi di difesa tradizionali,” ha affermato Davide Carlesi, Country Manager per Italia, Grecia, Cipro e Malta di Blue Coat Systems. “Con una straordinaria visione totale dell’ecosistema Web, le soluzioni di sicurezza Web di Blue Coat possono identificare e tenere traccia delle reti malware così da proteggere in modo proattivo i clienti da nuovi attacchi che queste reti tentano di sferrare.”

Nel primo semestre 2011, Shnakule è stata la principale rete di diffusione dei malware sia in termini di volumi che di efficacia. Durante questo periodo questa rete ha registrato quotidianamente una media di 2000 hostname unici con un picco di oltre 4.300 al giorno. Ha anche dimostrato di essere la più efficace nell’attirare gli utenti con una media di oltre 21.000 richieste e un picco di 51.000 richieste in un solo giorno. Shnakule è una rete di diffusione dei malware su larga scala le cui attività nocive comprendono download drive-by, anti-virus e codec fasulli, aggiornamenti flash e Firefox falsi, warez falsi e centri di comando e di controllo delle botnet. Attività intercorrelate includono pornografia, gioco d’azzardo, prodotti farmaceutici, link farming e truffe legate a offerte di lavoro da casa.

Non solo Shnakule è importante come rete standalone di diffusione dei malware ma contiene anche molte grandi reti di diffusione di malware sussidiarie. Ishabor, Kulerib, Rabricote e Albircpana, fra le prime 10 nell’elenco delle più grandi reti di diffusione dei malware, sono infatti componenti di Shnakule e ne estendono le attività nocive al malware legato al gioco d’azzardo e al link farming sospetto.

Il report sulla sicurezza Web del primo semestre 2011 analizza inoltre come e dove gli utenti di Internet vengono indirizzati verso reti di diffusione dei malware. Nella prima metà del 2011, l’inquinamento dei risultati dei motori di ricerca è stato il principale vettore di diffusione dei malware. In circa il 40 percento di tutti gli incidenti causati dal malware, i motori di ricerca e i portali sono stati il punto di ingresso nelle reti di diffusione dei malware. Non sorprende che, durante lo stesso periodo, i portali e i motori di ricerca sono anche stati tra i contenuti Web più richiesti. Il social networking si è collocato al quinto posto fra i punti di ingresso più utilizzati e al terzo fra i contenuti più richiesti.

Mentre il cybercrimine prende tradizionalmente di mira gli ambienti dove gli utenti passano la maggior parte del tempo, come nel caso dei motori di ricerca e del social networking, nel primo semestre 2011 essi hanno anche utilizzato i metodi tradizionali come posta elettronica e contenuti pornografici. La posta elettronica è stata la terza categoria fra i contenuti Web maggiormente utilizzati per indirizzare gli utenti verso una rete malware sebbene si sia collocata solo al 17esimo posto fra le categorie più richieste. La pornografia, che per lungo tempo è stato l’obiettivo preferito dai malware, è risultata quasi allo stesso livello della posta elettronica e indicata come il quarto mezzo più utilizzato per aggirare gli utenti e infettarli con malware, sebbene occupasse solo il 20esimo posto tra le categorie più richieste.

Dopo aver analizzato la natura dinamica e intercorrelata degli ecosistemi malware basati su Web, il report sulla sicurezza Web del primo semestre 2011 giunge alle seguenti conclusioni:

• L’hosting di malware viene spesso rilevato in categorie come lo storage on line e i download di software che sono tradizionalmente consentiti dalle policy di utilizzo accettabile delle aziende.
• Le aziende dovrebbero bloccare costantemente le categorie legate alla pornografia, alle attività di placeholding, di phishing, hacking, giochi on line e alle categorie illegali o discutibili per attenersi alle best practise di sicurezza Web.
• La ricerca di immagini e contenuti multimediali piratati si trova in cima all’elenco della potenziale diffusione di malware e gli utenti che svolgono queste attività risultano particolarmente vulnerabili.
• Un singolo livello di difesa, come ad esempio un firewall o un software anti-virus, non è sufficiente per proteggersi contro la natura dinamica del malware e l’estesa infrastruttura delle reti di diffusione dei malware. Le aziende hanno invece necessità di una protezione e un’analisi approfondita in tempo reale che un sistema di difesa Web in the cloud può offrire in quanto si espande e si adatta velocemente alle nuove minacce.

I dati contenuti nel report provengono dal sistema di difesa collaborativo in the cloud Blue Coat WebPulse e sono stati analizzati da Blue Coat Security Labs. WebPulse riunisce oltre 75 milioni di utenti in un sistema di difesa Web in tempo reale e fornisce una visione completa degli ecosistemi Web attraverso la valutazione e l’analisi in tempo reale di circa 3 miliardi di richieste URL alla settimana. WebPulse grazie a una visione completa del Web è in grado di eseguire la mappatura delle reti di diffusione dei malware e correlare le trappole dinamiche a percorsi di erogazione e payload dinamici per fornire una protezione in tempo reale contro le nuove minacce emergenti.

WebPulse offre analisi approfondita on-demand per il portafoglio di prodotti di sicurezza Web di Blue Coat compresi la soluzione Secure Web Gateway e il servizio Blue Coat Cloud Service. WebPulse fornisce un’esclusiva protezione contro il download di malware, gli attacchi di phishing e di spear-phishing e contro il traffico nocivo di tipo “call-home” generato da sistemi botnet infetti che determinano la necessità di un ripristino.

About the Author

Related Posts